АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЭЯ ABCDEFGHIKLMNOPQRSTUVWZ Майнинг валюты цифровойМайнинг-пулМакровирусМаршрут выполнения объектов функциональных критическийМаршрут доверенный (достоверный)МаскираторМаскированиеМаскирование данныхМатериал ключевойМатрица доступаМатрица рисковМашина виртуальнаяМашина электронно-вычислительная (ЭВМ)Межсайтовый скриптингМенеджер модулейМенеджментМенеджмент безопасности информационной организацииМенеджмент инцидента безопасности информационнойМенеджмент рискаМенеджмент риска безопасности информационной организацииМера безопасностиМера безопасности организационнаяМера безопасности техническаяМера защитнаяМера защитная апостериорнаяМера защитная априорнаяМера защитная базоваяМера защитыМера защиты информации технологическаяМера и средство контроля и управления безопасностью приложенияМера компенсационнаяМера обеспечения безопасностиМера обеспечения безопасности информационнойМера обеспечения надежности операционной организационнаяМера обеспечения надежности операционной техническаяМероприятие по защите информацииМероприятие по защите информации организационно-техническиеМероприятие по защите информации организационноеМероприятие по контролю эффективности защиты информацииМеры защиты от кода вредоносногоМеры обеспечения безопасности данных персональныхМетка временная (метка времени)Метка защитыМетка конфиденциальностиМетод (машина) векторов опорныхМетод анализа информацииМетод анализа криптографического (криптоанализа)Метод аутентификацииМетод введения идентификаторов (метод обезличивания)Метод вторжений внешнихМетод декомпозиции (метод обезличивания)Метод дифференциальныйМетод защиты информацииМетод изменения состава или семантики (метод обезличивания)Метод испытанийМетод ключей эквивалентныхМетод коллизийМетод контроляМетод корреляционныйМетод на основе парадокса дней рожденияМетод обеспечения доверияМетод опробования ключа полного (тотального)Метод опробования ключа последовательногоМетод перемешивания (метод обезличивания)Метод полного перебора (при криптографическом анализе)Метод протяжки слова вероятногоМетод разностныйМетод статистическийМетод частотныйМетод «встреча посередине»Метод, существенно использующий памятьМетрики базовыеМетрики временныеМетрики контекстныеМеханизм (средство) заполнения трафикаМеханизм (средство) разграничения доступаМеханизм инкапсуляции ключаМеханизм криптографическийМеханизм проверки правомочности обращенийМинимум привилегийМножество ключевое (криптосистемы)МодельМодель защитыМодель информационнаяМодель информационная общаяМодель нарушителяМодель нарушителя безопасности информационнойМодель нарушителя правил разграничения доступаМодель обучения машинногоМодель обученнаяМодель политики безопасностиМодель политики безопасности объекта оценкиМодель ролевая организацииМодель связейМодель текста открытогоМодель угроз (безопасности информации)Модель цикла жизненногоМодель цикла жизненного безопасности приложений эталоннаяМодель цикла жизненного изделия робототехническогоМодернизация изделия робототехническогоМодификация (переработка) программы для машины электронно-вычислительной или базы данныхМодульМодуль адаптера сетевогоМодуль аппаратныйМодуль безопасности аппаратныйМодуль загрузки доверенной программно-аппаратныйМодуль криптографическийМодуль памяти оперативнойМодуль платформенный доверенныйМодуль программныйМодуль со свойствами аппаратными или программными (аппаратно-программный модуль)Модуль управляющий шифрсистемы поточнойМодуль шифрующий шифрсистемы поточнойМодуль электронныйМонета электроннаяМонитор машин виртуальныхМонитор обращенийМониторингМониторинг (в области риск-менеджмента)Мониторинг активныйМониторинг безопасности информации (организации)Мониторинг проактивныйМониторинг реактивныйМониторинг целостности файловМошенничество в сфере информации компьютернойМощность потребляемая максимальнаяМощность потребляемая номинальнаяМультиподпись (мульти-подпись)